UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA
FACULDADE DE CIÊNCIAS APLICADAS DE MINAS
Autorizada pela Portaria no 577/2000 – MEC, de
03/05/2000
BACHARELADO EM SISTEMAS DE INFORMAÇÃO
ANÁLISE DAS VULNERABILIDADES E ATAQUES EXISTENTES EM
REDES SEM FIO
RICARDO DE MOURA SOUZA
Uberlândia
2005
2
RICARDO DE MOURA SOUZA
ANÁLISE DAS VULNERABILIDADES E ATAQUES EXISTENTES EM
REDES SEM FIO
Trabalho de Final de curso submetido à
UNIMINAS como parte dos requisitos para a
obtenção do grau de Bacharel em Sistemas
de Informação.
.
Orientador: Prof.Msc. Luiz Leonardo
Siqueira
Co-Orientador. Prof.Esp Flamaryon Guerin
UBERLÂNDIA - MG
2005
3
RICARDO DE MOURA SOUZA
ANÁLISE DAS VULNERABILIDADES E ATAQUES EXISTENTES EM
REDES SEM FIO
Trabalho de Final de curso submetido à
UNIMINAS como parte dos requisitos para a
obtenção do grau de Bacharel em Sistemas
de Informação.
Orientador: Prof.Msc. Luiz Leonardo
Siqueira
Co Orientador: Prof.Esp. Flamaryon Guerin
Banca Examinadora:
Uberlândia, 19 de dezembro de 2005.
Prof. Msc. Luiz Leonardo Siqueira (Orientador)
Prof. Dr. Mauro Hemerly Gazzani
Prof.Esp. Flamaryon Guerin Borges (Co-Orientador)
UBERLÂNDIA - MG
2005
4
Dedico esse trabalho a minha
família, pelo apoio recebido.
5
AGRADECIMENTOS
Agradeço primeiramente à Deus por estar concluindo este curso, a todos
os professores pelo empenho dedicado, em especial aos Professores Luiz Leonardo e
Flamaryon orientadores deste trabalho.
A minha família, pela confiança e motivação e aos meus colegas de
faculdade, pelo apoio.
6
RESUMO
Este trabalho pretende contribuir para divulgação das vulnerabilidades
existentes nas redes sem fio, a fim de conscientizar tanto administradores de redes,
quanto usuários deste tipo de rede. É composto de uma visão geral da topologia de
uma rede local sem fio WLAN, funcionamento de seus protocolos de segurança WEP,
WPA e WPA2, uma abordagem geral sobre as vulnerabilidades encontradas em uma
rede sem fio com foco maior em redes que utilizam WEP e tipos de ataques mais
comuns a essas redes.
7
ABSTRACT
This work intends to contribute for popularization of the existent
vulnerabilities in the nets without thread, in order to become aware administrators of
nets so much, as users of this net type. it is composed of a general vision of the
topology of a local net without thread, WLAN, operation of their protocols of safety
WEP, WPA and WPA2, a general approach on the vulnerabilities found in a net without
thread with more focus in nets that use WEP and types of more attacks common to
those nets.
8
LISTA DE FIGURAS
Figura 1 – União de duas BSS formando uma ESS................................................... 20
Figura 2 - Conexão de rede sem fio Ad Hoc .............................................................. 20
Figura 3 - Conexão de uma rede sem fio, com uma convencional com fio.................. 21
Figura 4 – Autenticação Shared key ........................................................................... 29
Figura 5 – Processo de Confidencialidade dos Dados (MAIA, 2004). ......................... 30
Figura 6 - Processo de Autenticação 802.1x............................................................... 32
Figura 7– Funcionamento do TKIP ............................................................................. 34
Figura 8 – Processo CBC-CTR................................................................................... 36
Figura 9 – Ataque por injeção de mensagem ............................................................. 39
Figura 10 – Expansão de uma chave – Fluxo ............................................................. 40
Figura 11 – Ataque por alteração de bits .................................................................... 41
Figura 12 – Alteração de bits na mensagem criptografada ......................................... 42
Figura 13 – ARP Poisonig. ......................................................................................... 44
Figura 14 – Símbolos Warchalking ............................................................................. 46
Figura 15 – Tela do Kismet......................................................................................... 50
Figura 16 – Airsnort. ................................................................................................... 51
Figura 17– Airodump. ................................................................................................. 52
Figura 18 – Colocando a Interface em modo “monitor” ............................................... 53
Figura 19 – Sintaxe Airodump .................................................................................... 53
Figura 20 – Airodump Capturando trafego.................................................................. 53
Figura 21 – Aireplay inundando o AP de pacotes ARP ............................................... 54
Figura 22– Airodump com o número de IVs incrementado ......................................... 54
Figura 23 – Aircrack em funcionamento...................................................................... 55
9
LISTA DE ABREVIATURAS E SÍMBOLOS
1 AES - Advanced Encryption Standard
2 AP - Access Point
3 ARP - Address Resolution Protocol
4 BSS - Basic Service Set
5 CBC -CTR - Cipher Block Chaining Counter mode
6 CBC -MAC - Cipher Block Chaining Message Authenticity Check
7 CCMP - Counter Mode CBC MAC Protocol
8 COFDM - Coded OFDM
9 CRC - Cyclic Redundancy Check
10 CSMA - Carrier Sense Multiple Access
11 CSMA/CA - Carrier Sense Multiple Access/Collision Avoidance
12 CSMA/CD - Carrier Sense Multiple Access/Collision Detection
13 CTS - Clear to Send
14 DCF - Distributed Coordination Function
15 DIFS - DCF InterFrame Spacing
16 DoS - Denial of Service
17 DSSS - Direct Sequence Spread Spectrum
18 EAP - Extensible Authentication Protocol
19 EIFS - Extended InterFrame Spacing
20 ESS - Extended Service Set
21 FCC - Federal Communication Commission
22 FHSS - Frequency Hopping Spread Spectrum
23 HR-DSSS - High Rate Direct Sequence Spread Spectrum
24 IBSS - Independent Basic Service
25 ICV - Integrity Check Value
26 IEEE - Institute of Electrical and Electronics Engineers
27 IP - Internet Protocol
28 ISM - Industrial Scientific and Medical
29 IV - Initialization Vector
30 LEAP - Lightweight EAP
31 LLC - Logical Link Control
10
32 MAC - Media Access Control
33 MIC - Message Integrity Check
34 NIST - National Institute of Standardsand Technology
35 OFDM - Orthogonal Frequency Division Multiplexing
36 PCF - Point Coordination Function
37 PEAP - Protected Extensible Authentication Protocol
38 PHY - Physical Layer
39 PIFS - PCF InterFrame Spacing
40 PRNG - Pseudo Random Number Generator
41 RADIUS - Remote Authentication Dial-In User Service
42 RTS - Request to Send
43 RF - Radio Frequency
44 SIFS - Short InterFrame Spacing
45 SSID - Service Set Identifier
46 TKIP - Temporal Key Integrity Protocol
47 TLS - Transport Layer Security
48 TTLS - Tunneled Transport Layer Security
49 U-NII - Unlicensed National Information Infrastructure
50 WECA - Wireless Ethernet Compatibility Alliance
51 WEP - Wired Equivalent Privacy
52 WI-FI - Wireless Fidelity
53 WLAN - Wireless Local Area Network
54 WPA - WiFi Protected Access
55 WPAN - Wireless Personal Area Networks
56 WMAN - Wireless Metropolitan Area Network
11
SUMÁRIO
1 INTRODUÇÃO ......................................................................................................... 13
1.1 CENÁRIO ATUAL .................................................................................................. 13
1.2 IDENTIFICAÇÃO DO PROBLEMA .............................................................................. 14
1.3 OBJETIVO DO TRABALHO ...................................................................................... 15
1.4 JUSTIFICATIVA PARA PESQUISA ............................................................................. 16
1.5 ORGANIZAÇÃO DO TRABALHO ............................................................................... 16
2 FUNDAMENTOS DA TECNOLOGIA WIRELESS.................................................... 17
2.1 MODELOS DE REDE ............................................................................................. 17
2.2 REDES LOCAIS SEM FIO IEEE 802.11 (WLAN)..................................................... 18
2.2.1 Freqüências Utilizadas ............................................................................... 18
2.3 ARQUITETURA DE REDE SEM FIO 802.11............................................................... 19
2.4 CAMADAS PHY E MAC........................................................................................ 22
2.4.1 Camada Física PHY ................................................................................... 22
2.4.2 Camada de Enlace ..................................................................................... 24
2.5 PADRÕES DE WLAN............................................................................................ 26
3 SEGURANÇA EM WLAN ........................................................................................ 27
3.1 INTRODUÇÃO AO WEP ......................................................................................... 28
3.1.1 Autenticação............................................................................................... 28
3.1.2 Confidencialidade ....................................................................................... 29
3.1.3 Integridade ................................................................................................. 30
3.2 INTRODUÇÃO AO WPA ......................................................................................... 31
3.2.1 Padrão 802.1x – EAP ................................................................................. 31
3.2.2 TKIP ........................................................................................................... 34
3.3 INTRODUÇÃO AO WPA2 ....................................................................................... 35
3.3.1 - AES-CCMP .............................................................................................. 35
4 VULNERABILIDADES DAS REDES SEM FIO ........................................................ 37
4.1 VULNERABILIDADES DO WEP................................................................................ 37
4.1.1 Reutilização do Vetor de Inicialização......................................................... 37
4.1.2 Gerenciamento de Chaves ......................................................................... 37
4.1.3 CRC-32 Linear............................................................................................ 38
4.1.4 Vulnerabilidades nas Formas de Autenticação ........................................... 38
4.1.5 Vetor de Inicialização Mandado sem Criptografia ....................................... 38
4.2 ALGUNS ATAQUES SOBRE O WEP......................................................................... 38
4.2.1 Ataque por Injeção de Mensagem .............................................................. 39
4.2.2 - Ataque por Alteração de Bits .................................................................... 40
4.2.4 Construção de Tabelas de Decifragem....................................................... 43
4.3 TIPOS DE ATAQUES ÀS REDES SEM FIO ................................................................. 43
4.3.1 Associação Maliciosa ................................................................................. 43
4.3.2 ARP Poisoning ........................................................................................... 44
4.3.3 MAC Spoofing ............................................................................................ 45
4.3.4 D.o.S .......................................................................................................... 45
4.3.5 Wardriving .................................................................................................. 45
4.3.6 Warchalking................................................................................................ 46
12
4.3.8 Scanners .................................................................................................... 46
4.3.9 Sniffers ....................................................................................................... 47
5 FERRAMENTAS PARA REDES SEM FIO.............................................................. 48
5.1 AIRTRAF ............................................................................................................. 48
5.2 NETSTUMBLER .................................................................................................... 48
5.3 KISMET............................................................................................................... 49
5.4 WEPCRACK ....................................................................................................... 50
5. 5 AIRSNORT ......................................................................................................... 50
5.6 FAKEAP ............................................................................................................. 51
5.7 AIRCRACK .......................................................................................................... 52
5.8 ESTUDO DE CASO ............................................................................................... 52
6 CONCLUSÃO .......................................................................................................... 56
6.1 CONCLUSÃO GERAL ............................................................................................ 56
6.2 TRABALHOS FUTUROS ......................................................................................... 58
7 REFERENCIAS BIBLIOGRÁFICAS ........................................................................ 59
13
1 INTRODUÇÃO
1.1 Cenário Atual
As redes Locais sem Fio (Wireless Local Area Network) são sistemas de
comunicações de dados flexíveis implementados como uma extensão, ou como uma
alternativa às redes locais tradicionais. Utilizando tecnologia de rádio-freqüência, elas
transmitem e recebem dados pelo ar, minimizando a necessidade de conexões via
cabo.
Com as redes locais sem fio, usuários podem acessar informações
compartilhadas sem se preocupar com um lugar para se conectar à rede e
administradores de redes podem gerenciá-las sem instalar ou mover cabos.
O WI-FI, sigla da tecnologia Wireless Fidelity se tornou mais popular
devido aos hotspots, que são redes sem fio instaladas, em geral, em lugares públicos
para acesso a internet. De acordo com os dados da empresa de pesquisa americana
In-Stat, em 2003 havia 43,4 mil hotspots instalados em todo o mundo – um número
que simplesmente dobrou até o fim do ano de 2004. Nas grandes cidades dos Estados
Unidos, zonas de acesso WI-FI estão espalhadas por toda cidade (FORTES, 2005).
No Brasil, uma das pioneiras desse tipo de negócio foi a paulista VEX,
que implementou mais de 300 hotspots, tendo como clientes desde empresas à sala
do presidente da República, em Brasília.
No início do WI-FI, a VEX praticamente monopolizava os hotspots
brasileiros, mas nos dias atuais a briga se intensificou com a chegada das operadoras
de telecomunicações. A Telefônica, por exemplo, investiu cerca de 10 milhões de reais
na compra de equipamentos e na construção de uma rede própria. Segundo os
números que a empresa divulgou no início deste ano, os pontos de acesso em
operação já ultrapassaram a marca de 500 no estado de São Paulo, distribuídos por
41 cidades em locais de grande circulação, como universidades, hotéis, restaurantes
e até clubes. (FORTES, 2005).
É principalmente nas empresas de tecnologia que o WI-FI ganha mais
rapidamente o dia-a-dia dos funcionários. Na subsidiária da Microsoft, por exemplo, os
funcionários ganharam mobilidade, onde podem trabalhar em qualquer ambiente da
empresa e participar de reuniões com notebooks, handhelds e tablets Pcs, sem a
14
necessidade de se utilizar cabos. (FORTES, 2005).
Há empresas, entretanto, em que o WI-FI virou um recurso de
produtividade reservado apenas para o grupo executivo. Unibanco e Porto Seguro são
dois dos nomes que instalaram pontos de acesso WI-FI para permitir que funcionários
estratégicos acessem seus e-mails com mais comodidade. Empresas como a alemã
Lufthansa é uma das empresas que já aderiu desde o ano passado, o serviço em
determinados vôos, permitindo ao passageiro navegar na internet utilizando seus
notebooks. (FORTES, 2005).
A tendência aponta que, cada vez mais, o WI-FI se integrará aos
dispositivos de acesso logo na linha de produção, dispensando placas, os cartões e
adaptadores que circulam pela maioria das redes WI-FI. Segundo Cristina Palmaka,
diretora de produtos e vendas da HP, a maior parte dos notebooks que são vendidos
pela HP no Brasil, já está vindo com o dispositivo WI-FI embutido. Segundo as
estimativas do In-Stats, 90% dos laptops comercializados no mundo em 2005, terão
placas de rede sem fio nativo. (FORTES, 2005).
1.2 Identificação do Problema
As redes sem fio estão cada vez mais populares. Hoje placa de rede sem
fio é acessório padrão nos modelos mais recentes de notebooks e também vários
modelos de roteadores (periférico que permite você compartilhar a sua Internet banda
larga com vários micros) estão começando a vir com antena para redes sem fio,
permitindo que a sua conexão com a Internet seja compartilhada não só entre os
micros conectados via cabo ao roteador, mas também com aqueles que possuem uma
antena para rede sem fio.
Tais roteadores e placas de redes sem fio são muito fáceis de serem
instalados, devido a isso usuários e administradores de redes ficam entusiasmados
com a conexão sem fio que funcionou na primeira tentativa sem nenhum problema e
se esquecem de um detalhe importantíssimo, a segurança dos dados que serão
trafegados pelas redes sem fio, pois todo e qualquer computador com antena para
rede sem fio instalado nas proximidades poderá captar o sinal da rede Wireless e
posteriormente obter acesso a ela.
Isso inclui tanto os computadores de vizinhos próximos como os Hackers,
pessoas mal intencionadas, que poderão roubar informações sigilosas, fazer ataques
15
de negação de serviço com a finalidade de tornar a rede indisponível ou até mesmo
tentar utilizar a banda de Internet gratuitamente.
Relatos de hackers que saem pelas ruas dos grandes centros urbanos
dotados de um notebook a procura de redes sem fio sem qualquer tipo de proteção
são cada vez mais comuns.
1.3 Objetivo do Trabalho
Este trabalho tem por objetivo, através de uma pesquisa bibliográfica,
fazer um estudo sobre os protocolos utilizados para prover segurança em redes sem
fio, mais especificamente em redes WLAN, tais como os protocolos WEP, WPA e
WPA2 e mostrar algumas vulnerabilidades e tipos de ataques existentes neste padrão
de redes.
O foco deste trabalho é a descrição do funcionamento dos protocolos de
segurança no que diz respeito à confidencialidade, integridade a autenticidade dos
dados, mostrando como cada um dos protocolos (WEP, WPA, WP2) oferece esse tipo
de segurança para os dispositivos sem fio.
Pretende-se descrever as vulnerabilidades encontradas no protocolo
WEP, que é o mais utilizado atualmente nas WLANs , bem como os tipos de ataques
específicos que o mesmo pode sofrer quando explorado suas vulnerabilidades.
São
citados
também
alguns
programas
utilizados
tanto
para
monitoramento dessas redes quanto para quebra de senhas criptográficas que elas
utilizam e também uma visão geral dos tipos de ataques mais usados e conhecidos
que uma rede sem fio está sujeita.
Por fim, será mostrado na prática, o procedimento utilizado para invadir
uma rede sem fio vulnerável.
Esta pesquisa não tem como objetivo propor ou analisar soluções já
existentes para solucionar os problemas encontrados, especificamente no WEP, bem
como soluções em geral, para propor uma maior segurança às WLANs,
Por fim, o trabalho procura formar uma base de dados, sobre os
principais protocolos de segurança existente para redes sem fio, focada no
comportamento destes com relação à confidencialidade, autenticidade, integridade e
principais problemas de segurança encontrados em redes WLAN.
16
1.4 Justificativa para Pesquisa
Com a explosão dessas redes, muito está se investindo nessa área para
tentar acabar com essa insegurança no que diz respeito a redes Wireless. Existem
vários protocolos, chaves e regras para tentar minimizar esse problema e com este
trabalho vamos citar e explicar algumas delas, assim como as falhas já conhecidas.
A pesquisa se torna interessante, pois muitas pessoas desconhecem ou
as que conhecem não dão a mínima importância para a segurança, que no caso de
uma rede sem fio tem alguns agravantes a mais do que em redes cabeadas normais,
pois pensam que um incidente de segurança nunca poderá acontecer tendo elas como
vítimas.
Com isso pretende-se fornecer informações suficientes, tanto para
administradores de redes sem fio quanto para os usuários destas, para que ambos
possam entender o funcionamento básico desses protocolos e com isso tornar a rede
sem fio mais segura.
1.5 Organização do Trabalho
No Capítulo 2 é apresentada a topologia de uma rede WLAN, como um
todo, sem aprofundar muito em sua estrutura, bem como um apanhado geral de suas
duas camadas que as diferenciam das redes convencionais (PHY e MAC), e seus
padrões mais utilizados.
No Capítulo 3, é apresentado os protocolos de segurança, WEP, WPA
WP2, com foco nos meios que eles utilizam para prover segurança dos dados a nível
de confidencialidade, autenticidade e integridade.
No Capítulo 4, são apresentadas as vulnerabilidades específicas do
WEP, bem como os ataques mais comuns a esse protocolo, e alguns ataques que
uma rede sem fio pode sofrer independente de seu protocolo de segurança.
No Capítulo 5, são citados algumas ferramentas específicas para redes
sem fio e um estudo de caso, demonstrando os procedimentos para a quebra de uma
chave WEP.
Por fim, o Capítulo 6 mostra as conclusões obtidas sobre a segurança
das redes sem fio, bem como sugestões para estudos futuros.
17
2 FUNDAMENTOS DA TECNOLOGIA WIRELESS
A palavra Wireless provém do inglês: Wire (fio); Less (sem); ou seja: sem
fio. Wireless então caracteriza qualquer tipo de conexão para transmissão de
informação sem a utilização de fio.
Seu controle de televisão ou aparelho de som, seu telefone celular e uma
outra infinidade de aparelhos trabalham com conexões Wireless.
Dentro deste modelo de comunicação, enquadram-se várias tecnologias
como: WI-FI, InfraRed (infravermelho), Bluetooth, Wi-Max.
2.1 Modelos de Rede
Existem diversos escopos de rede, sendo que estes, baseiam-se
praticamente em distâncias e alcances que as redes precisam atingir para seu
funcionamento. Falaremos brevemente sobre cada um deles, em ordem crescente de
alcance.
PAN: Personal Area Network - Este escopo de rede gira em torno do
indivíduo, ou seja, possui um alcance pequeno para comunicar dispositivos pessoais.
Por exemplo, o celular que se conecta com um fone de ouvido sem fio. Como a
distância entre eles é pequena não necessita ter um bom desempenho de velocidade,
assim utilizando como tecnologia sem fio o padrão InfraRed (infravermelho), mas esse
padrão já está ganhando um substituto, que será o padrão Bluetooth, asssim se
transformando em uma WPAN (Wireless Personal Area Networks).
LAN: Local Area Network -. Este modelo refere-se a uma rede local,
entre equipamentos que se encontram em um mesmo ambiente. Por exemplo, uma
residência ou uma empresa. Como agora a distância entre os equipamentos é maior,
esse escopo de rede, para funcionar sem fio, utiliza como tecnologia o padrão WI-FI,
transformando assim em uma WLAN - Wireless Local Area Network (Rede Local Sem
Fio).
MAN: Metropolitan Area Network - Este escopo refere-se a redes
metropolitanas: redes de uso corporativo que atravessam cidades e estados. Essa
conexão é utilizada na prática entre os provedores de acesso e seus pontos de
18
distribuição .Uma tecnologia sem fio que poderia ser utilizada para transformar uma
MAN em uma WMAN, seria o padrão Wi-Max, que está surgindo agora.
2.2 Redes Locais Sem Fio IEEE 802.11 (WLAN)
Através dos esforços do IEEE (Institute of Electrical and Electronis
Engineers) e dos esforços de certificação da WECA (Wireless Ethernet Compatibility
Alliance) as redes sem fio estão deixando de ser uma alternativa para se tornarem a
principal opção onde o cabeamento estruturado se torna inviável.
Uma rede sem fio (Wireless) é tipicamente uma extensão de uma rede
local (Local Area Network - LAN) convencional com fio, criando-se o conceito de rede
local sem fio (Wireless Local Area Network - WLAN). Uma WLAN converte pacotes de
dados em onda de rádio ou infravermelho e os envia para outros dispositivos sem fio
ou para um ponto de acesso que serve como uma conexão para uma LAN com fio.
Desta forma, uma WLAN combina comunicação de dados com
mobilidade dos usuários dentro da área de cobertura da rede, que pode atingir
algumas centenas de metros, oferecendo todas as funcionalidades de uma rede
convencional. Têm sido utilizada em campus de instituições de ensino, prédios
comerciais, aeroportos, condomínios residenciais, etc.
2.2.1 Freqüências Utilizadas
Dependendo da tecnologia utilizada, a transmissão de sinais RF em
redes WLANs pode ser realizada em duas categorias de bandas de freqüência:
•
ISM – As Bandas ISM (Instrumentation, Scientific & Medical), compreendem
três segmentos do espectro (902 a 928 MHz, 2.400 a 2.483,5 MHz e 5.725 a
5.850 MHz) reservados para uso sem a necessidade de licença.
•
U-NII – Unlicensed National Information Infrastructure: Esta banda foi criada
pelo Federal Communication Commission (FCC) nos Estados Unidos, sem
exigência de licença, para acesso à Internet, e compreende o segmento de
freqüências entre 5.150 e 5.825 MHz.
19
2.3 Arquitetura de Rede Sem Fio 802.11
O padrão IEEE 802.11 define uma arquitetura para as redes sem fio,
baseada na divisão da área coberta pela rede em células. Essas células são
denominadas de BSA (Basic Service Area). O tamanho da BSA (célula) depende das
características do ambiente e da potência dos transmissores/receptores usados nas
estações. Outros elementos fazem parte do conceito da arquitetura de rede sem fio,
são eles (SOARES,1995):
•
BSS (Basic Service Set) – representa um grupo de estações que se
comunicam através de radiodifusão ou infravermelho em uma BSA.
•
Ponto de acesso (Access Point – AP) – são estações especiais
responsáveis pela captura das transmissões realizadas pelas
estações de sua BSA, destinadas a estações localizadas em outras
BSAs, retransmitindo-as, usando um sistema de distribuição.
•
Sistema de distribuição – representa uma infra-estrutura de
comunicação que interliga múltiplas BSAs para permitir a construção
de redes, cobrindo áreas maiores que uma célula.
•
ESA (Extend Service Area) – representa a interligação de vários
BSAs pelo sistema de distribuição através dos APs.
•
ESS (Extend Service Set) – representa um conjunto de estações
formado pela união de vários BSSs conectados por um sistema de
distribuição.
A Figura 1 apresenta a união de duas BSSs conectadas por um sistema
de distribuição.
20
Figura 1 – União de duas BSS formando uma ESS (SOARES,1995).
A identificação da rede ocorre da seguinte maneira: cada um dos ESSs
recebe uma identificação chamada de ESS-ID; dentro de cada um desses ESSs, cada
BSS recebe uma identificação chamada de BSS-ID. Então, o conjunto formado por
esses dois identificadores (o ESS-ID e o BSS-ID), forma o Network-ID de uma rede
sem fio padrão 802.11 (SOARES,1995).
Uma rede WLAN que funciona sem uma estrutura, ou seja, sem a
utilização de um concentrador, é conhecida como redes Ad-Hoc, onde as estações se
comunicam numa mesma célula sem a necessidade de um AP(Access Point) para
estabelecer as conexões, como ilustrado na Figura 2.
Figura 2 - Conexão de rede sem fio Ad Hoc.
Numa rede local com infra-estrutura, é necessária a interconexão de
múltiplos BSSs, formando um ESS. Nesse caso, a infra-estrutura é representada pelos
21
APs, e pelo sistema de distribuição que interliga esses APs. O sistema de distribuição,
além de interligar os vários pontos de acesso, pode fornecer os recursos necessários
para interligar a rede sem fio a outras redes, e ele, o sistema de distribuição,
geralmente é representado por um sistema de comunicação com fio (cobre ou fibra).
A Figura 3 ilustra uma rede sem fio conectada por um ponto de acesso
(AP) a uma rede convencional com fio.
Figura 3 - Conexão de uma rede sem fio, com uma convencional com fio.
Um elemento fundamental na arquitetura de rede local sem fio com infraestrutura é o ponto de acesso, que desempenha as seguintes funções (SOARES,
1995):
•
Autenticação, Associação e Reassociação: permite que a estação
móvel mesmo saindo de sua célula de origem continue conectada à
infra-estrutura e não perca a comunicação, funcionalidade conhecida
como roaming.
•
Gerenciamento de Potência: permite que as estações operem
economizando energia, sendo necessário que o AP armazene
temporariamente os quadros através de um modo chamado de power
save.
•
Sincronização: garante que as estações associadas a um AP
estejam sincronizadas por um relógio comum.
22
2.4 Camadas PHY e MAC
Todas as atividades especificadas pelo padrão 802.11 acontecem nas
camadas, física (PHY) e de enlace (na subcamada MAC, especificamente), pois não
faz diferença para as camadas superiores se elas estão transportando pacotes através
de fio, de fibra óptica ou de sinais de rádio.
2.4.1 Camada Física PHY
A camada física é responsável pela transmissão dos quadros, que nesse
caso será transmitido via ondas de radio. O padrão 802.11 de 1997 definiu três
técnicas de transmissão para as redes sem fio: Infravermelho, FHSS (Frequency
Hopping Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum), sendo que
os dois últimos utilizam parte do espectro que não exige licenciamento (a banda ISM
de 2,4Ghz). Em 1999, foram apresentadas duas novas técnicas para alcançar maior
largura de banda: o OFDM (Orthogonal Frequency Division Multiplexing) e o HR-DSSS
(High Rate Direct Sequence Spread Spectrum) (TANEMBAUM, 2003).
2.4.1.1 Infravermelho
Esta técnica de transmissão de dados utiliza como meio de transmissão
raios próximos à luz visível. Pelo fato dos sinais infravermelhos não ultrapassarem
paredes, e por estarem sujeitos a interferências, esta técnica de transmissão é
restringida a ambientes fechados, operando a 1 Mbps ou 2 Mbps.
2.4.1.2 FHSS (Frequency Hopping Spread Spectrum)
O FHSS é uma técnica que utiliza como meio de transmissão o rádio de
alcance limitado, operando na banda ISM (Industrial Scientific and Medical) de 2,4
GHz. Essa técnica divide a banda utilizada para transmissão em vários canais, onde o
transmissor envia os dados em um determinado intervalo de tempo em um canal e
salta para outro canal, sucessivamente. O padrão que define a seqüência de canais
utilizados na transmissão é denominado seqüência de saltos (hopping sequence). A
seqüência de saltos pode ser fixa ou aleatória, sendo previamente determinada ou
23
aprendida ao longo da transmissão. (SOARES, 1995).
Essa seqüência segue um padrão conhecido pelo transmissor e pelo
receptor que uma vez sincronizados, estabelecem um canal lógico, onde, o sinal é
recebido por quem conhece a seqüência de saltos e aparece como ruído para outros
possíveis receptores.
2.4.1.3 DSSS (Direct Sequence Spread Spectrum)
Assim como o FHSS, esta técnica utiliza a rádio-freqüência como meio
de transmissão, operando na banda ISM de 2,4 GHz e utilizando um esquema de
modulação chamado spread-spectrum, que gera um padrão redundante de bits para
cada bit transmitido.
O padrão de bits, chamado chip ou código de chip, permite aos
receptores filtrar sinais que não utilizam o mesmo padrão, incluindo ruídos ou
interferências. O código de chip cumpre duas funções principais:
•
Identifica os dados para que o receptor possa reconhecê-los como
pertencentes a determinado transmissor. O transmissor gera o código
de chip e apenas os receptores que conhecem o código são capazes
de decifrar os dados.
•
O código de chip distribui os dados pela largura de banda disponível.
Os chips maiores exigem maior largura de banda, mas permite maior
probabilidade de recuperação dos dados originais.
Ainda que um ou mais bits do chip sejam danificados durante a
transmissão, a tecnologia incorporada no rádio recupera os dados originais, usando
técnicas estatísticas sem necessidade de retransmissão.
Os receptores não desejados em banda estreita ignoram os sinais de
DSSS, considerando-os como ruídos de potência baixa em banda larga.
2.4.1.4 HR-DSSS (High Rate Direct Sequence Spread Spectrum)
Esta técnica é uma extensão da DSSS que tem como objetivo aumentar
24
a velocidade de transmissão. Ela utiliza 11 milhões de chips/s para alcançar 11 Mbps
na banda de 2,4 GHz. As taxas de dados admitidas são 1, 2, 5 e 11 Mbps e podem ser
adaptadas dinamicamente durante a operação para alcançar uma velocidade ótima
possível sob as condições de carga e ruído. Esta técnica é utilizada pelo padrão
802.11b. (TANENBAUM, 2003).
2.4.1.5 OFDM (Orthogonal Frequency Division Multiplexing)
O DSSS é suscetível a obstáculos como pilares, móveis e paredes. Essa
restrição do DSSS causa uma redução da taxa efetiva de transmissão. Para resolver
esse problema, é utilizada a técnica de multiplexação por divisão de freqüência
ortogonal (OFDM), uma forma de modulação com múltiplas portadoras. É utilizada
para codificar uma string de dados da rede sem fio, operando na banda ISM (Industrial
Scientific and Medical) de 5 GHz e acima de 11 GHz em redes de 2,4 GHz, permitindo
transmitir até a velocidade de 54 Mbps. Para se transmitir um grande volume de
informações, o canal de transmissão é dividido em vários subcanais, cada um com
uma portadora independente. (FAGUNDES, 2004).
2.4.2 Camada de Enlace
Para a camada de enlace, as especificações do protocolo 802.11x
definem duas subcamadas: a primeira é a LLC (Logical Link Control), que é igual para
toda família 802 (Redes Locais), e a segunda é a chamada MAC (Media Access
Control).
2.4.2.1 Subcamada MAC
A subcamada MAC das redes 802.11, tem como função determinar
como o canal será alocado, ou seja, gerenciar as transmissões de pacotes.
No padrão Ethernet é utilizado o protocolo CSMA/CD (Carrier Sense
Multiple Access/Collision Detection), que não pode ser utilizado nas redes sem fio,
pois a maioria dos dispositivos que transmitem dados via ondas de radio, transmite em
modo halfduplex, ou seja, eles não podem transmitir e ouvir rajadas de ruído ao
mesmo tempo em uma única freqüência (TANENBAUM, 2003). Também nas redes
25
sem fio não há como garantir que todas as estações estejam aptas a "escutar" as
outras, o que pode causar um problema conhecido como “estação oculta”. Assim, os
projetistas do IEEE 802.11 desenvolveram um protocolo de acesso que visa à
prevenção de colisões, o protocolo CSMA/CA (Carrier Sense Multiple Access/Collision
Avoidance), uma variante do CSMA/CD (KUROSE; ROSS, 2003).
Na resolução desses problemas, a subcamada MAC dispõe de dois tipos
de operação: um chamado DCF (Distributed Coordination Function - função de
coordenação distribuída) e o outro chamado PCF (Point Coordination Function função de coordenação de ponto). Todas as implementações devem aceitar DCF, mas
o PCF é opcional.
O modo DCF não usa nenhuma espécie de controle central, e utiliza o
protocolo CSMA/CA, no qual são usados os métodos de detecção do canal físico e de
detecção do canal virtual (TANENBAUM, 2003). No primeiro método (detecção do
canal físico), quando uma estação quer transmitir, ela escuta o canal. Se ele estiver
ocioso, a estação simplesmente começará a transmitir. Se o meio estiver ocupado, a
transmissão será adiada até o canal ficar disponível para a estação transmitir. No caso
de acontecer uma colisão, as estações envolvidas irão esperar um tempo aleatório
determinado por um algoritmo, para tentarem se comunicar novamente.
O outro método do CSMA/CA emprega a detecção do canal virtual. A
estação transmissora primeiramente envia um pequeno pacote chamado RTS
(Request to Send) que contém os endereços da origem e do destinatário, além da
duração estimada para a transmissão. Esse quadro possui duas funções: reservar o
meio para a transmissão do quadro de dados, e verificar se a estação de destino está
pronta para recebê-lo. Se o meio estiver livre, o receptor responderá com um pacote
CTS (Clear to Send).Só com isso então, o transmissor começará a enviar os dados
(SOARES, 1995).
O outro modo de operação é o PCF, que é opcional, e utiliza um ponto de
acesso para controlar as atividades dentro de uma célula. Neste, o ponto de acesso
efetua o polling das outras estações, perguntando se elas têm algum quadro a enviar.
Com isso evitando que ocorram colisões, já que a ordem de transmissão é controlada
pelo ponto de acesso. O mecanismo básico de funcionamento desse sistema consiste
na difusão periódica, por parte do AP, de um quadro de baliza que contém parâmetros
do sistema, como seqüências de saltos, tempos de parada e sincronização do clock
(TANENBAUM, 2003).
26
2.5 Padrões de WLAN
Quando se fala em configuração de uma WLAN existem alguns padrões
(desenvolvidos ou em desenvolvimento) que devem ser considerados:
•
IEEE 802.11: é o primeiro padrão firmado para redes sem fio.
Apresenta suporte a WEP e a implementação do sistema de rádio na
banda ISM (Industrial Scientifical Medical) de 900 MHz.
•
IEEE 802.11a: é o padrão que descreve as especificações da
camada de enlace lógico e física para redes sem fio que atuam no
ISM (Industrial Scientifical Medical) de 5GHz. Apesar de ter sido
firmado em 1999 não existem muitos dispositivos que atuam nesta
freqüência, tem uma velocidade de transmissão de dados de 54Mbps,
e é incompatível com os padrões 802.11b e 802.11g.
•
IEEE 802.11b: descreve a implementação dos produtos WLAN mais
comuns utilizados nos dias atuais, inclui especificação de segurança,
através do protocolo WEP, trabalha na ISM (Industrial Scientifical
Medical) de 2.4 GHz e prove 11 Mbps. Foi aprovado em julho de
2003 pelo IEEE e é compatível com o 802.11g.
•
IEEE 802.11g: descreve o mais recente padrão para redes sem fio.
Atua na banda ISM (Industrial Scientifical Medical) de 2.4 GHz e
provê taxas de transferências de até 54 Mbps.
27
3 SEGURANÇA EM WLAN
A utilização de uma rede local sem fio (WLAN), possui alguns aspectos
especiais em relação à segurança, quando comparada a uma rede local com fio
(LAN). As redes que utilizam fio para interconexão de computadores, possuem
características de segurança física que não existe nos padrões de redes sem fio, tais
como:
•
Limites físicos definidos: Nas redes sem fio é impossível obter o
controle da abrangência do sinal que está sendo transmitido, sendo
assim, uma pessoa com más intenções pode aproveitar esta
característica para, de fora dos limites físicos de uma empresa,
acessar os dados da rede.
•
Controle de acesso físico - Em redes sem fio, não existe controle
físico de dispositivos que estão acessando a rede, ao contrário das
redes que utilizam cabos para comunicação, onde apenas os
dispositivos que possuem acesso a este recurso podem utilizar a
rede, garantindo assim, que somente os dispositivos fisicamente
localizados dentro da empresa tenham acesso à rede.
Para que uma rede sem fio tenha as mesmas características de
segurança de uma rede que utiliza cabos, existe a necessidade de inclusão de
mecanismos de autenticação de dispositivos e confidencialidade de dados.
É importante ressaltar que a segurança que deve ser adicionada às
WLANs encontra-se a nível da camada de enlace de dados, pois os aplicativos e
protocolos de níveis superiores foram desenvolvidos contando com a segurança física
disponível nas redes com fio, assim a camada de enlace das redes sem fio deve,
então, prover características de segurança que compatibilizem estes dois tipos de
conexão, e possibilitem a execução de aplicativos sem riscos.(PERES; WEBER,
2003).
A segurança a nível de enlace que deveria garantir a compatibilidade
entre conexões com e sem fio foi prevista no padrão IEEE 802.11 através do protocolo
28
WEP (Wired Equivalent Privacy), que é o mais utilizado hoje nos dispositivos de redes
sem fio, e de outros protocolos que vieram aperfeiçoar o WEP, como o WPA e WPA2.
3.1 Introdução ao WEP
O WEP, Wired Equivalent Privacy, é um protocolo de segurança que está
presente na maioria dos padrões de redes locais sem fio, as WLANs. Este protocolo
atua na camada de enlace entre as estações e o ponto de acesso (AP), este protocolo
utiliza algoritmos simétricos para prover segurança dos dados, portanto existe uma
chave secreta que deve ser compartilhada entre as estações de trabalho e o Access
Point (AP), para poder criptografar e descriptografar as mensagens trafegadas pela
rede.
Com
isso
o
WEP
propõe
a
oferecer,
basicamente,
três
serviços:
confidencialidade, integridade e autenticação dos dados. (MAIA, 2004).
3.1.1 Autenticação
É o pilar da segurança responsável por proporcionar ao receptor de uma
mensagem, verificar corretamente sua origem. Para isso o padrão IEEE 802.11 define
duas formas de autenticação: open system e shared key.
3.1.1.1 Autenticação Open System
A autenticação por Open System é a opção que vem como default e, na
verdade, funciona apenas como mecanismo de identificação. Foi desenvolvida visando
as redes que não necessitam de segurança a nível de autenticação, pois qualquer
máquina que solicitar autenticação nesse sistema será autenticada , sendo assim,
nenhuma informação sigilosa deve trafegar nestas redes já que não existe qualquer
proteção.(MAIA,2004).
3.1.1.2 Autenticação Shared key
Neste tipo de autenticação, ambas as estações (requisitante e
autenticadora) devem compartilhar uma chave secreta. A forma de obtenção desta
chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste
mecanismo. Este método de autenticação Shared Key é baseado no mecanismo
29
desafio-resposta (challenge-response).
A Figura 4 ilustra este processo de autenticação, onde a estação A envia
uma requisição e a sua identificação (Ped. Aut _ ID) para o Access Point. Que
responde com uma mensagem contendo um desafio de 128 bits (Desafio). A estação
A, criptografa o desafio com a chave WEP pré-compartilhada e reenvia para o Access
Point (Resposta). O Access Point descriptografa o desafio enviado pela estação A, e
envia um resultado para a estação A, onde, se o resultado for o desafio original gerado
pelo Access Point, a estação A será autenticada.
Figura 4 – Autenticação Shared key.
3.1.2 Confidencialidade
A implementação da confidencialidade para a transmissão dos dados não
é obrigatória, ou seja, pode ser habilitada ou não. Quando habilitada, a
confidencialidade é garantida pelo sistema de criptografia que utiliza chave simétrica,
sendo assim, utilizando o algoritmo RC4. (MAIA, 2004).
Para que seja possível criptografar os dados entre as estações, todas as
estações envolvidas devem compartilhar a mesma chave secreta, sendo que a
configuração dessas chaves é feita manualmente em cada estação. (MAIA, 2004).
Para enviar uma mensagem, a estação transmissora, inicialmente,
concatena a sua chave secreta (Chave) a um vetor de inicialização (IV), sendo que
esse vetor de inicialização é gerado para cada pacote que será transmitido. O
resultado serve de entrada para o algoritmo gerador de números pseudo-aleatórios
30
(PRNG), definido pelo RC4, onde, o PRNG gera uma seqüência de bits, baseado na
chave composta (chave secreta + vetor inicialização (IV)) com o mesmo tamanho do
pacote que vai ser criptografado, gerando assim a chave fluxo, depois é feito uma
operação XOR (OU exclusivo) para criptografar a mensagem com a chave fluxo,
gerando assim a mensagem criptografada. Finalmente, a mensagem é enviada
juntamente com o IV para que o receptor possa fazer o processo inverso. Este
processo é ilustrado na Figura 5 abaixo. (MAIA, 2004).
Figura 5 – Processo de Confidencialidade dos Dados (MAIA, 2004).
O WEP utiliza um vetor de inicialização (IV) de 24 bits, com isso, faz com
que o tamanho de chave passe de 40 bits para 64 bits e de 104 bits para 128 bits, mas
como esse vetor é passado sem criptografia para a estação destino, onde realiza o
processo de descriptografia, os tamanhos das chaves continuam 40 bits e 104 bits
para fins de criptografia. De qualquer forma, quanto maior o tamanho da chave
criptográfica, mais seguro é o processo de criptografia. (MAIA, 2004).
3.1.3 Integridade
A integridade de um pacote é garantida quando, o mesmo, não for
alterado entre o transmissor e o receptor, para que isso aconteça o WEP utiliza a
técnica de CRC-32 (Cyclic Redundancy Check), que gera um ICV (Integrity Check
Value) para cada pacote enviado, o ICV vai concatenado no início da mensagem,
31
assim a mensagem que vai ser transmitida fica composta da seguinte maneira: ICV +
mensagem criptografada + IV. (MAIA, 2004).
Para verificar se a mensagem está integra, o destinatário , quando
recebe o pacote, executa a mesma função de CRC e compara o ICV obtido com ICV
recebido. Assim, se o valor do ICV calculado for igual ao ICV recebido, a mensagem
está íntegra, caso contrário, o pacote pode ter sofrido alguma alteração. (MAIA, 2004).
3.2 Introdução ao WPA
O WPA (WiFi Protected Access) foi desenvolvido pela WI-FI Alliance,
juntamente com o IEEE (Institute of Electrical and Electronics Engineers) para
solucionar temporariamente
algumas das vulnerabilidades encontradas no WEP,
enquanto o Task Group I , criado pela própria IEEE, terminava de desenvolver o novo
padrão de segurança 802.11i. Utiliza para autenticação o padrão 802.1x – EAP e o
protocolo TKIP, que pertence ao padrão 802.11i, para garantir integridade e
confidencialidade dos dados.
Como o WPA foi desenvolvido para ser executado com os mesmos
equipamentos que já usavam o WEP, alguns dispositivos poderão ser atualizados
através de um upgrade de firmware.
3.2.1 Padrão 802.1x – EAP
O WPA usa o padrão 802.1x para solucionar os problemas do WEP no
que se refere à autenticação, esse padrão foi desenvolvido para ser utilizado em redes
cabeadas, mas pode ser aplicado também às redes sem fio.
O padrão provê controle de acesso baseado em porta e autenticação
mútua entre os clientes e os pontos de acesso, através de um servidor de
autenticação.
Existem três participantes em uma transação que utiliza o padrão 802.1x:
•
SUPLICANTE - Um usuário ou um cliente que solicita o acesso,
como por exemplo, qualquer dispositivo sem fio.
•
SERVIDOR DE AUTENTICAÇÃO - Um sistema de autenticação, tipo
RADIUS (Remote Authentication Dial-In User Service), que faz a
32
autenticação dos clientes autorizados.
•
AUTENTICADOR - O dispositivo que age como um intermediário na
transação, entre o suplicante e o servidor de autenticação, que na
maioria dos casos pode ser um Access Point.
Figura 6 - Processo de Autenticação 802.1x.
O Processo de autenticação mútua no padrão 802.1x, descrito na Figura
6, funciona da seguinte forma:
1. Um usuário inicia uma conexão com o Access Point.
2. O Access Point pede a identidade ao usuário, que é enviada pelo
Access Point para o servidor de autenticação.
3. O Servidor de autenticação envia um desafio para o usuário.
4. O usuário responde o desafio.
5. O servidor de autenticação autentica a identidade do usuário, e envia
uma mensagem de ACCEPT ao Access Point.
6. O Access Point então abre o tráfego ao usuário, assim permitindo ao
usuário trafegar pela rede interna.
Esse padrão utiliza o protocolo EAP (Extensible Authentication Protocol)
33
para gerenciar a autenticação mútua entre (Usuário e Servidor), onde permite o
encapsulamento de diversos protocolos de autenticação, que podem ser senhas,
certificados digitais, chaves públicas e outros tipos de autenticação (VERISSIMO,
2003). É importante ressaltar, que o AP (autenticador) serve apenas como um meio
para que as mensagens cheguem ao servidor de autenticação. Sendo assim, pode-se
escolher qualquer mecanismo de autenticação sem a necessidade de alterar o AP
(autenticador).
Existem vários tipos de protocolos de autenticação que utilizam o EAP
como:
•
EAP-LEAP - É um método EAP proprietário desenvolvido pela Cisco
System. Foi um dos primeiros protocolos de autenticação disponível
para redes sem fio. Oferece diversas vantagens, como autenticação
mútua, autenticação de usuário por senha e chaves dinâmicas.
(MAIA, 2004).
•
EAP-TLS - foi proposto pela Microsoft, oferece autenticação mútua
utilizando certificados digitais e permite geração de chaves
criptográficas, onde, os certificados digitais devem ser configurados
individualmente em cada cliente da rede e no servidor de
autenticação. O protocolo é suportado por padrão no MS-Windows
XP. (MAIA, 2004).
•
EAP-TTLS - Esse é um padrão desenvolvido pela Funk Software. É
uma extensão do EAP-TLS, pois utiliza a conexão segura TLS para
trocar informações adicionais entre cliente e servidor e oferece
autenticação mútua e unidirecional, na qual apenas o servidor é
autenticado. (MAIA, 2004).
•
EAP-PEAP (Protect EAP) - Oferece autenticação baseada em senha
e exige que o servidor de autenticação possua um certificado digital,
porém não exige certificados nos clientes. Foi adotado pela Microsoft
no Windows XP e Windows Server 2003. (MAIA, 2004).
34
Há um caso em especial que acontece em ambientes pequenos
(ambientes domésticos ou pequenas empresas) na implementação do IEEE 802.1X.,
onde um servidor de autenticação pode não estar disponível, assim uma chave préestabelecida conhecida pelo usuário e pelo autenticador (AP) é usada. Uma
autenticação parecida com a que acontece no WEP chamada de WPA-PSK.
(VERISSIMO, 2003).
3.2.2 TKIP
O TKIP (Temporal Key Integrity Protocol) foi projetado para resolver os
problemas apresentados pelo WEP no que diz respeito à confidencialidade e
integridade dos dados.
No TKIP, o dispositivo começa com uma chave-base secreta de 128 bits,
então ela é combinada com, o endereço MAC do transmissor, criando a chave
chamada de "Chave da Fase 1". Esta chave então, é combinada com um vetor de
inicialização (IV) para criar as chaves que variam a cada pacote, chamada de “Chave
RC4”. Cada chave é utilizada pelo RC4 para criptografar somente um pacote.
(VERISSIMO, 2003) Como mostra a Figura 7:
Figura 7– Funcionamento do TKIP.
Com isso, o TKIP faz com que cada estação da mesma rede utilize uma
35
chave diferente para se comunicar com o ponto de acesso, evitando assim o problema
da colisão de chaves.
A integridade no TKIP é garantida através do MIC (Message Integrity
Code) que é um campo que contém diversas informações da mensagem que será
transmitida, como, por exemplo, os endereços MAC de origem e destino. O MIC é
calculado a partir de uma função de hashing, conhecida como Michael produzindo
assim uma saída de 64 bits, que será concatenado à mensagem para ser transmitido.
3.3 Introdução ao WPA2
O WI-FI Protected Access 2 (WPA2) é baseado na norma IEEE 802.11i,
esse padrão oferece um mecanismo de encriptação utilizando o Protocolo AES-CCMP
(Advanced Encryption Standard -Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol). O WPA2 é totalmente compatível com o WI-FI
Protected Access (WPA), logo é compatível também com o TKIP (Temporal Key
Integrity Protocol) e EAP (Extensible Authentication Protocol).
3.3.1 - AES-CCMP
O AES (Advanced Encryption Standard), é um algoritmo de criptografia
simétrica de cifragem de bloco, que foi aprovado pelo NIST (National Institute of
Standardsand Technology) em 2002.
Seus blocos possuem o tamanho de 128 bits, e podem ter tamanhos de
chaves diferentes como: 128/192/256 bits, sendo que o padrão WPA 2 utiliza apenas
chaves de 128 bits. Possui diversos modos de operação que tem por objetivo evitar
que uma mesma mensagem quando criptografada gere o mesmo texto cifrado. (MAIA,
2004).
O protocolo CCMP (CCM Protocol) é uma combinação do CBC-CTR
(Cipher Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining Message
Authenticity Check), sendo que o CBC-CTR oferece criptografia, enquanto o CBCMAC oferece integridade, sendo estes, um dos modos de operação do AES. (MAIA,
2004).
O processo de criptografia utilizado pelo CBC-CTR opera usando vetores
de inicialização (IVs) para criar a chave fluxo, sendo que estes vetores recebem
36
valores diferentes para cada bloco a ser cifrado, gerando assim uma chave fluxo
diferente para cada bloco de mensagem. Como mostra a Figura 8:
Figura 8 – Processo CBC-CTR.
O CBC-MAC opera então para garantir a integridade, calculando um
hash composto do tamanho do bloco, endereço de destino, endereço de origem, e
dados, resultando assim um MIC de 128 bits, que é truncado para 64 bits para poder
ser transmitido. (MAIA, 2004).
37
4 VULNERABILIDADES DAS REDES SEM FIO
A análise das vulnerabilidades encontradas nas redes sem fio baseia-se
principalmente, no protocolo que essas redes utilizam para prover segurança, que na
maioria das vezes é utilizado o protocolo WEP, e também nas possíveis configurações
desses dispositivos.
4.1 Vulnerabilidades do WEP
Após vários estudos e testes realizados com este protocolo, foram
descobertas algumas vulnerabilidades e falhas de segurança que fizeram com que o
WEP perdesse quase toda a sua credibilidade. Abaixo estão alguns problemas
encontrados.
4.1.1 Reutilização do Vetor de Inicialização
No WEP, os dois parâmetros que servem de entrada para o algoritmo
RC4 são : a chave secreta que pode ser de 40 bits ou 104 bits e é fixa e um vetor de
inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma
seqüência criptografada RC4, conhecida como chave fluxo (SANTOS, 2003).
Como o VI tem 24 bits e assume um valor diferente para cada pacote
enviado, chegará um momento que o VI assumirá novamente os mesmos valores
gerando assim a mesma chave fluxo. Essa repetição de seqüência é extremamente
indesejável, pois dá margem a possíveis ataques proporcionando a eventuais intrusos,
descobrirem a chave fluxo. (VERISSIMO, 2003).
4.1.2 Gerenciamento de Chaves
O padrão IEEE 802.11 não especifica como deve ser a distribuição das
chaves. Sendo assim, recomenda-se que seja feita a troca das chaves secretas
periodicamente para aumentar a segurança da rede. Porém, essa troca quando é feita,
é realizada manualmente podendo se tornar muita das vezes inviável, quando se trata
de redes com um número muito alto de dispositivos sem fio.
38
4.1.3 CRC-32 Linear
Outra falha do WEP pode ser verificada quanto a sua função detectora
de erros. O CRC-32 possui uma falha onde é possível fazer modificações nas
mensagens que forem capturadas sem que isso seja descoberto pelo receptor final,
isso se dá devido a linearidade da função detectora de erros. (SANTOS, 2003).
4.1.4 Vulnerabilidades nas Formas de Autenticação
Os Access Point como mostrado no capítulo anterior, podem permitir a
autenticação aberta (Open System). Este tipo de autenticação permite que qualquer
dispositivo que saiba qual o SSID da WLAN em questão, possa conseguir sua
autenticação.
Além disso, a forma de autenticação provida no caso de autenticação por
chave compartilhada ocorre ao nível da estação, ou seja, as estações que possuírem
a chave correta conseguiram se autenticar. Porém, embora a estação seja
autenticada, o usuário não é. Com isso, qualquer usuário que tenha acesso a uma
estação que possua a chave correta consegue se autenticar na rede, seja ele um
usuário autorizado ou não.
4.1.5 Vetor de Inicialização Enviado sem Criptografia
O vetor de inicialização no WEP possui 24 bits e é enviado sem
criptografia para o AP. Esses 24 bits são utilizados para inicializar a geração da chave
utilizada para criptografia. Sendo assim, um hacker pode captar os pacotes
transmitidos nessa rede e facilmente obter esses bits.
4.2 Alguns Ataques sobre o WEP
Os ataques mais comuns em redes que utilizam o WEP, são os de
injeção de mensagem, alteração de bits e construção de tabelas de decifragem, que
serão vistos a seguir.
39
4.2.1 Ataque por Injeção de Mensagem
Este ataque tem seu funcionamento descrito na Figura 9 e nos
procedimentos abaixo: (SILVA,2005).
Figura 9 – Ataque por injeção de mensagem (SILVA, 2005).
1. Uma mensagem de conteúdo conhecido é enviada pelo atacante a um
usuário da rede sem fio, por exemplo, uma mensagem de e-mail
enviada pela Internet.
2. O atacante, coletando tráfego na rede em modo promíscuo, procura
pelo tráfego criptografado correspondente à mensagem enviada.
3. O atacante encontra o quadro esperado e como conhece a mensagem
pura e a criptografado ele deriva a chave-fluxo utilizada.
Com a chave fluxo conhecida, pode-se expandi-la para qualquer
tamanho possível. Este processo é ilustrado pela Figura 10 e descrito a seguir (SILVA,
2005).
40
Figura 10 – Expansão de uma chave – Fluxo (SILVA, 2005).
1. O atacante pode construir um quadro com 1 byte a mais do que a
chave-fluxo conhecida. Uma opção é a geração de um pacote ICMP
(Internet Control Message Protocol) do tipo echo request, pois este
pacote solicita outro em resposta.
2. Para criptografar o pacote gerado, o atacante utiliza a chave-fluxo
derivada, acrescida em 1 byte.
3. O byte adicional pode ser adivinhado, pois somente existem 256
possibilidades.
4. Quando o atacante adivinha o byte correto, uma resposta ao pacote
enviado é recebida, neste caso, um ICMP echo reply.
5. O processo é repetido até que o tamanho desejado seja conseguido.
4.2.2 - Ataque por Alteração de Bits
Este ataque tem o mesmo objetivo do ataque anterior, ou seja, descobrir
a chave fluxo, mas não utiliza como método a inserção de uma mensagem de
conteúdo conhecido na rede. Esse ataque é baseado na fraqueza do CRC32 que é
utilizado pelo WEP para prover a integridade dos dados, e demonstrado na Figura 11
e descrito a seguir (SILVA,2005).
41
Figura 11 – Ataque por alteração de bits (SILVA, 2005).
1. O atacante coleta 1 quadro na rede sem fio.
2. O atacante troca alguns bits, de forma aleatória, na parte de dados do
quadro capturado.
3. O atacante modifica o ICV, esta modificação é detalhada em breve.
4. O atacante transmite o quadro alterado.
5. O ponto de acesso, ao receber o quadro, verifica o ICV em nível 2 e
repassa o quadro à estação de destino.
6. O receptor recalcula o ICV do quadro recebido e verifica-o contra o
ICV constante no quadro recebido.
7. O receptor aceita o quadro, posto que o ICV foi igual.
8. O receptor desencapsula o quadro e o encaminha à camada 3 na
forma de um pacote.
9. Devido a alteração realizada nos dados do quadro na camada 2, o
processo de integridade da camada 3 falha.
10. A pilha IP do receptor gera um erro conhecido e predeterminado.Este
erro é conhecido pelo atacante.
11. O atacante continua a capturar tráfego na rede sem fio, procurando
pela mensagem de erro na forma criptografada.
42
12. O atacante de posse da mensagem de erro criptografada e da
mensagem de erro inferida, visto que o erro é conhecido, deriva a
chave fluxo.
A eficácia desse ataque está na manipulação dos bits do quadro
capturado de modo que o ICV seja reconhecido como correto pelo protocolo WEP. A
Figura 12 mostra como o ICV pode ser manipulado. (SILVA, 2005).
Figura 12 – Alteração de bits na mensagem criptografada (SILVA, 2005).
1. Captura-se um quadro F1 e seu ICV C1.
2. Um novo quadro F2, com o mesmo tamanho de F1, é escolhido de
modo a alterar os bits desejados.
3. Outro quadro F2’ é gerado por intermédio do ou-exclusivo de F1 e F2.
Este é o quadro com os bits alterados.
4. O ICV para F2’ é calculado utilizando o CRC32. Este ICV é
referenciado por C2’.
5. O ICV para o pacote alterado, C3, é gerado através do ou - exclusivo
entre C1 e C2’.
43
6. O pacote alterado com ICV válido é definido por F3 e seu ICV C3.
Tendo conhecimento desta fraqueza, alguns novos modelos de cálculo
de integridade não lineares estão sendo propostos como, por exemplo, o MIC –
Message Integrity Check , presente no WPA.
4.2.4 Construção de Tabelas de Decifragem
O pequeno número de IVs (vetor de inicialização) possibilita que um
atacante, realizando um conjunto de ataques à rede, possa montar uma tabela
contendo uma série (ou todas) as chaves utilizadas com os respectivos IVs. Uma vez
construída esta tabela, é possível decifrar todas as mensagens que possuem as
chaves com IVs conhecidos. (PERES; WEBER, 2003).
4.3 Tipos de Ataques às Redes Sem Fio
Alguns ataques às redes sem fio ocorrem da mesma forma que nas
redes cabeadas, e com outros tipos específicos das redes sem fio.
O próprio funcionamento das redes sem fio, já facilita ao atacante
identificar uma rede, pois para que os usuários possam se conectar a rede sem fio o
ponto de acesso precisa anunciar a existência da rede, para isso, frames especiais,
conhecidos como beacons (balizas), são enviados periodicamente em broadcast,
facilitando assim a descoberta de uma rede sem fio.
Na realidade, os objetivos dos ataques não são apenas para
comprometer a rede sem fio, mas também ganhar acesso ou comprometer a rede
cabeada, podendo levar à exploração de todos os recursos que esta oferecer. Alguns
tipos de ataques serão mostrados a seguir:
4.3.1 Associação Maliciosa
A associação maliciosa ocorre quando um atacante simula em uma
máquina qualquer um ponto de acesso, iludindo outro sistema de maneira que este
acredite estar se conectando em uma rede sem fio real. Com o auxílio de um software,
como o FakeAP, o atacante é capaz de enganar um sistema, mostrando um
44
dispositivo de rede padrão como um ponto de acesso (DUARTE, 2003).
4.3.2 ARP Poisoning
O ataque de envenenamento do protocolo de resolução de endereços
(ARP) é um ataque que acontece na camada de enlace de dados que só pode ser
disparado quando um atacante está conectado na mesma rede local que a
vitima.(DUARTE,2003).
Muitos dos Access Points disponíveis hoje no mercado atuam como uma
bridge ente a rede guiada e a rede sem fio. Desta forma, um ataque que utilize ARP
Poisoning, como é o caso do ataque do Homen-no-Meio, pode ser disparado de uma
estação da WLAN à uma estação guiada. Ou seja, este ataque não fica restrito apenas
às estações sem fio.(DUARTE,2003).
Este ataque utiliza-se de pacotes de ARP reply para fazer o cache
poisoning. O atacante, host C, envia um pacote de ARP reply para B dizendo que o IP
de A aponta para o endereço MAC de C. De maneira semelhante envia um pacote de
ARP reply para A dizendo que o IP de B aponta para o endereço MAC de C. Como o
protocolo ARP não guarda os estados, os hosts A e B assumem que enviaram um
pacote de ARP request pedindo estas informações e assumirem os pacotes como
verdadeiros. A partir deste ponto, todos os pacotes trocados entre os hosts A e B
necessariamente passam por C. Portanto o host C deve se encarregar de reenviar os
pacotes para os devidos destinos após capturá-los. Como mostra a Figura 13.
(DUARTE,2003).
Figura 13 – ARP Poisonig.
45
4.3.3 MAC Spoofing
Como o MAC Address das placas são globais, ou seja, cada uma no
mundo possue a sua própria numeração, em muitos casos o administrador de rede
define isto como um fator determinante para a autenticação de um usuário na rede.
Isto pode não funcionar, pois os dispositivos para redes sem fio possuem a
particularidade de permitir a troca do endereço físico , assim podendo o invasor driblar
as listas de controles de acessos e assim obter privilégios na rede.
Após as vítimas se autenticarem com sucesso e passarem pela lista de
MAC Address autorizados no ponto de acesso, o intruso pode estar monitorando neste
instante a rede e assim obter uma lista de endereços MAC autorizados para se
comunicar. Com a lista, o invasor só precisa alterar o seu próprio endereço MAC e
assim driblar o mecanismo de segurança pretendido.
4.3.4 D.o.S
Ataques de Denail of Service (D.o.S – Negativa de Serviço) como o nome
próprio diz, procura tornar algum recurso ou serviço indisponível.
Como vários dispositivos sem fio trabalham com a freqüência de 2.4 GHz
(padrão 802.11 b/g), aparelhos como fornos microondas, telefones sem fio, podem
facilitar os ataques de negativa de serviço. Através da inserção de ruídos por meio
destes aparelhos nas redes sem fio. (DUARTE, 2003).
Isso também pode ocorrer de forma não intencional com redes vizinhas,
principalmente as que tiverem um Access Point de um mesmo fabricante, pois este
utiliza o mesmo canal default para os mesmo equipamentos fabricados, sendo assim
pode ocorrer que uma rede cause DoS na outra através da interferência de rádio.
4.3.5 Wardriving
Consiste em uma técnica que o invasor anda no seu carro com seu
notebook e com uma antena tentando detectar as WLANS, definindo a onde está
localizada e seu nível de segurança, ou seja, se possue WEP e se está aberta ou
fechada e assim tentar posteriormente invadi-la.
O objetivo deste tipo de ataque, é mapear todos Access Points
46
encontrados com o auxílio de um GPS (Global Position System).
4.3.6 Warchalking
Este tipo de ataque tem como objetivo encontrar redes sem fio através de
técnicas de wardriving e marcar estas redes através da pichação de muros e calçadas
com símbolos específicos. Isto para que outros atacantes possam saber quais as
características da rede.
Alguns dos símbolos utilizados por estes atacantes podem ser
observados na Figura 14.
Figura 14 – Símbolos Warchalking
O primeiro símbolo indica que a rede está fechada com SSID, ou seja, a
conexão não revela seu SSID aleatoriamente; A segunda, indica que a rede está
aberta, ou seja, revela seu SSID para acessá-la e ainda define qual a largura de banda
da conexão; A terceira, indica que a rede está protegida com o protocolo de
criptografia WEP, o SSID não é informado aleatoriamente e também é mostrado a
largura de banda da conexão.
4.3.8 Scanners
Este mecanismo é um dos maiores problemas que as redes sem fio
enfrentam, pois é característica das WLANS enviar pacotes em todas as direções para
facilitar que um usuário se conecte a rede de forma mais prática. Um administrador de
rede pode simplesmente desabilitar este recurso, fazendo que o ponto de acesso não
envie pacotes em Broadcast. Mesmo assim, softwares como o NetStumbler
47
conseguem detectar a rede, pois o próprio programa envia pacotes em todas as
direções, tentando desta forma localizar o ponto de acesso.
4.3.9 Sniffers
Este mecanismo funciona basicamente como os Scanners tendo um
detalhe a mais: os sniffers, além de tentar captar a rede e o seu ponto de acesso,
também tentam fazer um armazenamento dos dados privilegiados que a empresa
possue. Caso estes dados estejam criptografados, o invasor terá o trabalho de,
posteriormente, tentar quebrar este algoritmo de criptografia. Caso não esteja, o
individuo não terá mais nenhuma dificuldade no entendimento da informação.
Umas das ferramentas mais famosas neste tipo de ataque é o Kismet
que também não deixa de ser um Scanner, que faz uma análise nos dados que
possuem criptografia mais fraca para facilitar ao individuo na tentativa de decifrar os
dados. Outros softwares são o Ethereal e o TcpDump .
48
5 FERRAMENTAS PARA REDES SEM FIO
Grande parte do mapeamento, captura de pacotes e ataques a redes
sem fio podem ser realizados com ferramentas conhecidas em redes cabeadas, porém
esses mesmos dados podem ser obtidos mais facilmente com ferramentas
especializadas para redes sem fio.
Diferentemente das redes cabeadas, a maior parte das ferramentas
disponíveis para redes sem fio, depende de equipamentos específicos e/ou modelos
de placas de rede, ou de um padrão (802.11g, 802.11b) para funcionarem
corretamente.
Abaixo serão descritas algumas ferramentas gratuitas com suas
principais características e também um estudo de caso com algumas destas
ferramentas em ação.
5.1 Airtraf
Essa ferramenta permite coletar uma enorme quantidade de informações
sobre as redes identificadas, tais como clientes conectados, serviços utilizados e o
destino das conexões, tudo em tempo real.
O programa é suportado somente por algumas
placas como:
Orinoco/Proximj, Prism2/Hostap ou Aeronet/Cisco.
Por todas essas características, o Airtraf é uma ferramenta bastante
prática tanto para possíveis invasores quanto para o administrador da rede que pode
monitorar e visualizar as atividades da rede. (RUFINO, 2005)
5.2 NetStumbler
Este é a ferramenta mais conhecida de scanner para ser utilizada nas
redes sem fio, funciona em ambiente Windows e com ela pode-se obter informações
como: potência do sinal, ESSID da rede, localização da rede, pois possui suporte a
GPS.
Este software possui uma versão para Pocket PC com o nome de
MiniStumbler, a qual pode ser utilizada sem que desperte muita atenção e tenha a
mesma eficácia do NetStumbler tradicional.
49
5.3 Kismet
Desenvolvido para funcionar em ambientes Linux/Unix este sniffer inclui
um grande número de ferramentas e opções ,assim, podendo monitorar e armazenar
os pacotes capturados em vários formatos diferentes.
Além de funcionar como sniffer, este programa ainda gera dados
relacionados à localização aproximada do dispositivo monitorado (suporte GPS). Outro
ponto favorável em relação às outras ferramentas é que automaticamente salva todas
as redes encontradas.
O Kismet consegue obter algumas informações sobre o estado geral da
área abrangida pela WLAN como: (RUFINO, 05)
•
Número de WLANs detectadas.
•
Número total de pacotes capturados por WLAN.
•
Ausência ou não de criptografia WEP.
•
Número de pacotes com o vetor de inicialização(I.V).
•
Nome da rede (SSID).
•
Nível de sina.
•
BSSID (relaciona-se ao endereço MAC do Access Point ).
•
Taxa máxima suportada pela rede.
•
Se o dispositivo monitorado é um Access Point, ou não .
•
Qual o canal que a WLAN esta configurada.
•
Padrão utilizado (802.11 a/b/g).
Estas inúmeras características fazem
com
que o Kismet seja
considerado, pelas análises nele realizadas, a ferramenta para Linux mais completa e
eficaz da atualidade. Algumas das características apresentadas anteriormente podem
ser vistas na Figura15:
50
Figura 15 – Tela do Kismet.
5.4 WEPCrack
Este programa trabalha utilizando-se das vulnerabilidades encontradas
no WEP. Juntamente com o AirSnort , foi a primeira ferramenta publicamente
disponível para quebra de chaves WEP . Tem como característica funcionar tanto em
ambientes LINUX, quanto Windows. (RUFINO, 2005).
5. 5 AirSnort
Trata-se de uma ferramenta antiga, mais ainda muito utilizada, possuiu
algumas limitações quanto a algumas placas.
Lançado após a divulgação de algumas falhas do protocolo WEP, essa
ferramenta possui como característica das demais, a possibilidade de quebra da chave
WEP poder ser feita em meio à captura do trafego. Desta maneira, a quantidade de
pacotes não precisa ser previamente definida. (RUFINO, 2005).
Além disso possui algumas funcionalidades como:
•
Identificação do SSID e endereço MAC.
51
•
Uso ou não do WEP.
•
Possibilidade de varrer em todos os canais.
A Figura 16 mostra o programa Airsnort em ação tentando descobria a
chave criptográfica utilizada pela rede.
Figura 16 – Airsnort.
5.6 FakeAP
Fakeap é um programa capaz de transformar um dispositivo de rede sem
fio em um Access Point. Máquinas convencionais podem, portanto, agirem como um
Acess Point, forjando algumas características que levem o cliente a pensar que está
conectado ao concentrador correto (RUFINO, 2005). Dentre elas , destacam:
•
Receber conexões em um canal específico.
•
Usar ESSID específico.
•
Utilizar um endereço MAC específico ou o padrão de um determinado
fabricante.
•
Usar uma determinada chave WEP.
•
Permitir configuração de potencia de saída.
Muitos atacantes utilizam-se das características providas por este
programa para gerar ataques de associação maliciosa e outros.
52
5.7 AirCrack
Considerado atualmente como uma das ferramentas mais eficientes para
quebra de chaves WEP, pertence a um pacote de programas que ainda tem o
Airodump, que faz a coleta dos pacotes e o 802ether, responsável por decifrar o
trafego usando a chave previamente descoberta, gerando assim um arquivo com a
mensagem decifrada. (RUFINO, 2005).
5.8 Estudo de caso
Como falado nos capítulos anteriores, as redes sem fio que utilizam o
protocolo WEP para segurança, são vulneráveis. Abaixo veremos um estudo de caso ,
demonstrando os procedimentos básicos para a quebra da chave WEP.
Primeiramente é necessário definir qual será a rede monitorada e que
posteriormente será descoberta sua chave WEP. Para isso pode-se utilizar a
ferramenta Kismet, mostrada anteriormente, que informa o SSID da rede, o MACadress do AP, se a rede utiliza WEP e se existe algum cliente usando essa rede.
Neste caso, foi utilizada outra ferramenta, o Airodump, que tem basicamente as
mesmas funções do Kismet. Como mostra a Figura 17.
Figura 17– Airodump.
Definido qual será a rede monitorada, é necessário colocar a
interface de rede sem fio em modo “monitor”, para que seja possível escutar e capturar
todo trafego de pacotes que esteja trafegando pela rede sem fio. Como demonstra a
Figura 18.
53
Figura 18 – Colocando a Interface em modo “monitor”.
Agora, é hora de capturar os pacotes trafegados por essa rede, mais, o
que é mais importante desse trafego são os IVs , que serão gerados, pois é através
deles que o software tenta descobrir a chave WEP. Para isso a programa Airodump,
demonstrado na Figura 19, foi utilizando, onde é informado a interface sem fio e o
nome do arquivo, que irá armazenar o tráfego coletado na rede. Já na Figura 20 é
mostrado e Airodump capturando os pacotes.
Figura 19 – Sintaxe Airodump.
Figura 20 – Airodump Capturando trafego.
Como é necessário cerca de 100.000 a 700.000 IVs, para a tentativa de
quebra de senha, o trafego dessa rede deve ser intenso, pois do contrario a obtenção
dessa quantidade de IVs irá durar bastante tempo. Portanto, para otimizar esse
54
processo utiliza-se da ferramenta Aireplay que inundara o Access Point de pacotes do
tipo ARP request de um cliente válido, esse processo é mostrado na Figura 21.
Figura 21 – Aireplay inundando o AP de pacotes ARP.
Feito isso, o trafego de pacotes aumentará e conseqüentemente o
número de IVs também, facilitando assim o processo para quem quer descobrir a
chave WEP dessa rede, pois agora o atacante não precisa esperar por muito tempo
para capturar o número de IVs necessários pelo software para a quebra da chave
WEP como mostra a Figura 22.
Figura 22– Airodump com o número de IVs incrementado.
Logo após a captura do trafego , utliza-se do software Aircrak para tentar
descobrir a chave WEP. Que tem como sintaxe: aircrack -f <Fator Fudge > -q 3
55
<Nome do arquivo com o trafego>. Com isso o programa Aircrack começará a tentar
descobrir a chave.Como mostra a Figura 23.
Figura 23 – Aircrack em funcionamento.
De posse da chave WEP, agora é só configura –lá normalmente nas
configurações de conexão Wireless. E o acesso a rede será garantido ao atacante
como se ele fosse um usuário legítimo dessa rede, dando a ele então, acesso a todos
os recursos disponíveis na rede.
Um ponto importante desse estudo de caso, é que foi observado que
alguns equipamentos como placa de rede sem fio e ponto de acesso, tem que ser
compatíveis com os softwares utilizados, pois do contrário o resultado proposto por
estes softwares não serão alcançados, ou seja, não será possível quebrar a chave
WEP.
56
6 CONCLUSÃO
6.1 Conclusão Geral
Este projeto foi baseado em três pontos principais: Descrição básica do
funcionamento dos protocolos utilizados para prover segurança, como o WEP, WPA e
WPA2; divulgação das vulnerabilidades encontradas no protocolo WEP; visão geral
dos tipos de ataques que uma rede sem fio pode sofrer.
Os protocolos de segurança surgiram com a homologação dos padrões
das redes sem fio. Tiveram como pioneiro o protocolo WEP, desenvolvido pela IEEE.
Posteriormente surgiram outros, como o WPA, desenvolvido pela WI-FI Alliance,
baseado no padrão 802.11i que ainda não estava totalmente desenvolvido pela IEEE e
por último o protocolo WPA2, que é o padrão 802.11i desenvolvido em sua totalidade.
Esses protocolos foram desenvolvidos visando prover segurança em três níveis:
Autenticidade, Integridade e Confidencialidade.
Para a autenticidade (garantia de que o cliente que estiver utilizando a
rede seja um cliente legítimo), o WEP utiliza-se de uma chave compartilhada, que
necessariamente tem que ser configurada manualmente nos Access Point e nos
clientes, gerando assim uma dificuldade em se configurar uma rede que tenha um
número muito grande de cliente. Já o WPA e WPA2 utilizam-se do padrão 802.1x para
autenticação, esse padrão dispensa a configuração manualmente em cada cliente de
uma chave, pois agora o responsável pela autenticação será um servidor, por
exemplo, um servidor RADIUS.
Para a integridade (garantia de que uma mensagem não seja alterada
até que chegue ao se destino), o WEP utiliza-se de uma função linear conhecida como
CRC-32, que gera um ICV para cada mensagem transmitida. Já o WPA utiliza-se de
uma função hash chamada Michael, gerando um MIC para cada mensagem. O WPA2
utiliza-se do CBC-MAC para gerar um hash do bloco de mensagens que será enviado.
Para a confidencialidade (impedimento de uma pessoa não autorizada a
decifrar o conteúdo de uma mensagem), o WEP utiliza-se de um método de cifragem
de fluxo que utiliza o algoritmo RC4, para que junto com a chave compartilhada e um
vetor de inicialização possam gerar a chave fluxo para cifrar as mensagens
57
transmitidas. Já o WPA utiliza-se do protocolo TKIP, que tem seu funcionamento
parecido com o WEP, com uma vantagem a mais, pois utiliza o endereço MAC do
cliente para gerar sua chave, fazendo assim com que cada usuário da rede tenha uma
chave distinta. O WPA2 é completamente diferente do WEP e WPA, pois utiliza
cifragem de bloco e protocolo AES.
A maioria das vulnerabilidades presentes em redes sem fio está ligada
aos seus protocolos de segurança. O protocolo WEP é um dos mais utilizados
atualmente. Foi feito um estudo e identificado algumas de suas vulnerabilidades, como
falha na geração de suas chaves, pois utiliza-se de um vetor de inicialização de
apenas 24 bits, o que pode ocasionar a repetição de uma mesma chave durante a
transmissão de pacotes, problemas quanto ao algoritmo que é utilizado para fazer a
integridade.
Identificando as vulnerabilidades, pode-se então explorá-las. Para isso
existem alguns tipos de ataques específicos para redes sem fio que foram descritos
neste trabalho, e outros que podem acontecer tanto em redes sem fio como em redes
cabeadas.
Para que sejam feitos os ataques é necessário utilizar softwares
específicos, que podem ser encontrados facilmente pela internet com um breve tutorial
de como usá-los. Com isso aumenta-se a insegurança dessas redes, pois alguns
ataques podem ser realizados facilmente por pessoas com um mínimo de
conhecimento específico. Um dos problemas encontrados com a utilização desses
softwares é que a maioria deles só funciona com um determinado tipo de fabricante.
Foi feito também um estudo de caso utilizando ferramentas e
procedimentos específicos para quebra da chave WEP, facilmente encontrados na
internet, e que obteve êxito no que diz respeito ao descobrimento da chave WEP,
mostrando assim, na prática, as falhas deste protocolo.
Os demais protocolos, WPA e WPA2 foram apenas demonstrados, pois
ainda não são muito utilizados, devido ao alto custo dos dispositivos compatíveis com
esses padrões. Ainda não existe muita literatura sobre o estudo de suas possíveis
vulnerabilidades.
Portanto, este projeto abordou os aspectos referentes à falta de
segurança, que hoje é considerada uma das maiores preocupações existentes quando
se pensa em implantar uma rede local sem fio.
Verificou-se que o ganho de mobilidade e produtividade gerado pelos
58
aparelhos sem fio ainda apresenta falhas de segurança. Daí o motivo desse tipo de
rede ainda não ser bem difundido entre as empresas como tem sido as redes
cabeadas.
6.2 Trabalhos Futuros
O estudo de alternativas para reduzir as vulnerabilidades apresentadas e
prevenir dos ataques mencionados no decorrer deste trabalho é uma proposta que
poderia estar complementando este trabalho, visto que, foram apresentadas somente
as falhas mais comuns encontradas em redes locais sem fio.
Uma dessas alternativas poderia ser uma proposta de configuração que
propusesse uma maior segurança para os dispositivos de redes sem fio, como Access
Point e placas de redes sem fio, visando fornecer procedimentos de configuração para
estes, tanto para usuários residenciais quanto para administradores de redes de
empresas, inibindo assim um pouco da insegurança que uma rede mal configurada
pode trazer.
Adotando a mesma linha de raciocínio do trabalho, que mostrou apenas
as vulnerabilidades do protocolo WEP, também seria uma boa proposta para trabalhos
futuros, o estudo e a divulgação das vulnerabilidades que os protocolos WPA e WPA 2
estariam sujeitos, visto que atualmente não existe muito material a respeito deste
assunto.
Trabalhos podem ser desenvolvidos também abordando a questão da
segurança em outros tipos de redes sem fio, como segurança em dispositivos
bluetooth, que está ganhando atualmente espaço no mercado e redes sem fio de
maior alcance como as redes WI-MAX.
59
REFRENCIAS BIBLIOGRÁFICAS
DUARTE, Luiz Otavio. Análise de Vulnerabilidades e Ataques Inerentes a Redes
Sem Fio 802.11x, [200-]. Disponível em: <
www.acmesecurity.org/hp_ng/files/testes_monografias/acme-monografia-Wireless2003-LOD.pdf > Acesso em 10 mai. 2005.
FAGUNDES, Eduardo Mayer. Fundamentos de Wireless LAN, [200-]. Disponível em:
< http://www.efagundes.com/Artigos/Wireless_LAN.htm > Acessado em 16 ago. 2005.
FORTES, Débora. A explosão das redes sem fio.Coleção INFO WI-FI. São Paulo,p. 616,mar. 2005.
KUROSE, James F.; ROSS, Keith W. Redes de Computadores e Internet. 1. ed.
São Paulo: Addison Wesley, 2003. 572 p.
MAIA, Roberto. Segurança em redes Wireless 802.11i, [200-]. Disponível em: <
http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html > Acessado em 03
out. 2005.
PERES,André; WEBER, Raul Fernando .Considerações sobre segurança em
redes sem fio, [200-]. Disponível em < www.ppgia.pucpr.br/~maziero/
pesquisa/ceseg/wseg03/07.pdf > Acessado em 12 jul. 2005.
RUFINO, Nelson Murilo de O. Segurança em Redes Sem fio. São Paulo: Novatec,
2005. 224 p.
SANTOS,Isabela Chaves. WPA : A evolução do WEP, 2003. Disponível em:
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70 > Acessado em 02 set. 2005.
SILVA ,Gilson Marques da. SEGURANÇA EM REDES LOCAIS SEM FIO , 2005.123f.
Dissertação (Mestrado em Ciência da Computação) – Universidade Federal de
Uberlândia, Uberlândia, 2005.
60
SOARES, Luiz Fernando Gomes. Redes de computadores das LANs, MANs e
WANs as redes ATM. 2 ed. Rio de Janeiro: Campus, 1995.
TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Rio de Janeiro: Campus,
2003. 945p.
VERISSIMO, Fernando. O Problema de Segurança em Redes Baseadas no Padrão
802.11, 2003. Disponível em:
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=82 > Acessado em 30 ago.
2005.
Download

análise das vulnerabilidades e ataques existentes em redes sem fio